Компьютеризированный способ аутентификации пользователя и защиты данных (варианты), система аутентификации пользователя и защиты данных (варианты) и машиночитаемый носитель информации

Изобретение относится к области вычислительной техники для аутентификации пользователя, защиты данных пользователя и сброса кода безопасности. Технический результат заключается в обеспечении защиты данных при передаче для обеспечения безопасной аутентификации пользователя и защиты данных пользователя как при передаче, так и в состоянии покоя. Технический результат достигается за счет создания записи пользователя в компьютеризированной системе; создания кода аутентификации из предоставленного кода безопасности; сохранения кода аутентификации в записи пользователя; при авторизации пользователя, предоставления имени пользователя для авторизации пользователем; создания кода аутентификации для авторизации из кода безопасности для авторизации; шифрования полезных данных транзакции посредством кода аутентификации для авторизации; передачи имени пользователя для авторизации и зашифрованных полезных данных транзакции в компьютеризированную систему; извлечения кода аутентификации из записи пользователя; расшифровки зашифрованных полезных данных транзакции посредством кода аутентификации; и если расшифровка успешна, то пользователя аутентифицируют, а полезные данные транзакции расшифровывают. 5 н. и 15 з.п. ф-лы, 22 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящее изобретение в настоящем документе относится к способу и системе аутентификации пользователя, защиты данных пользователя и сброса кода безопасности.

УРОВЕНЬ ТЕХНИКИ

Один игнорируемый аспект хранения корпоративных данных представляет собой безопасность конфиденциальной информации пользователя. Общий подход, используемый в настоящее время, представляет собой шифрование такой информации пользователя, как номер социального страхования, номера кредитных карт, адреса электронных почт и т.д., с единственным ключом, и хранение полученных зашифрованных данных в базе данных. Такое решение предотвращает злоумышленнику получать доступ к базе данных и использовать конфиденциальные данные пользователя, поскольку они зашифрованы.

К сожалению, этот подход предоставляет ложное чувство безопасности в большинстве случаев. Проблема заключается в том, что ключ шифрования, используемый для шифрования всех записей, все еще должен храниться где-то в системе. Например, как только системе требуется отправлять электронную почту пользователю или передавать номер кредитной карты пользователя на торговый счет, сервер(ы), ответственные за выполнение этого требования, должны использовать ключ для расшифровки информации пользователя, извлеченной из базы данных. Есть шансы, что если злоумышленнику удается получить доступ к базе данных, которая обычно является наиболее защищенной частью системы, то он сможет получить доступ к вышеупомянутому серверу. Как только это случится, такой злоумышленник сможет получить ключ и расшифровать каждую запись базы данных, зашифрованной этим ключом.

Для преодоления некоторых из вышеупомянутых проблем, выданные патенты США US8447990 и US9292674, раскрывающие, что ключ шифрования пароля (PEK) создают из предоставленного пользователем пароля, затем используют для шифрования пароля пользователя. Зашифрованный пароль сохраняют в записи пользователя на сервере. При авторизации потенциальный пароль пользователя используют для создания ключа, затем ключ вместе с потенциальным паролем пользователя передают на платформу. Затем ключ используют для расшифровки сохраненных зашифрованных данных пользователя, которые содержат зарегистрированный пароль. Затем переданный пароль сравнивают с расшифрованным зарегистрированным паролем для завершения процесса авторизации. Успешный PEK сохраняют во временной записи сеанса, и он может быть использован для расшифровки другой конфиденциальной информации пользователя, ранее зашифрованной и сохраненной в записи пользователя, а также для шифрования новой информации для сохранения в записи пользователя. Система открытого/личного ключа может также быть использована для поддержания ограниченного доступа для хоста к определенной информации в записи пользователя. Процесс безопасной транзакции содержит создание ключа из предоставленного пользователем незашифрованного пароля или других идентификационных данных, шифрование пароля пользователя ключом, создание записи пользователя и сохранение зашифрованного пароля в записи пользователя. В еще одном аспекте изобретения, при авторизации пользователя, ключ создают из потенциального пароля пользователя, посредством того же алгоритма, используемого для создания ключа из исходно предоставленного незашифрованного пароля, затем зашифрованный пароль в соответствующей записи пользователя извлекают и расшифровывают посредством ключа, а расшифрованный пароль и потенциальный обеспеченный пользователем пароль сравнивают, чтобы увидеть, совпадают ли они. Ключ может быть использован для шифрования других конфиденциальных данных пользователя, которые могут быть сохранены в записи пользователя. Во время сеанса, в котором была создана запись сеанса, ключ, сохраненный в записи сеанса, может быть использован для расшифровки другой зашифрованной информации, сохраненной в записи пользователя для использования при выполнении некоторых желаемых действий. Однако недостаток этой системы и способа заключается в том, что пароль и хэш пароля, который будет использоваться для расшифровки, все еще передают во время транзакции. Даже если злоумышленник не сможет немедленно рассекретить все без исключения данные пользователя, зашифрованные PEK на платформе, он все еще может перехватить информацию, такую как пароль и PEK, при передаче и провести целевую атаку на отдельных пользователей.

В связи с вышеуказанными недостатками настоящее изобретение в настоящем документе направлено на защиту данных при передаче для обеспечения безопасной аутентификации пользователя и защиты данных пользователя как при передаче, так и в состоянии покоя.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Настоящее изобретение устанавливает компьютеризированный способ безопасной аутентификации пользователя, содержащий этапы, на которых создают записи пользователя в компьютеризированный системе; создают код аутентификации из предоставленного кода безопасности и сохраняют код аутентификации в записи пользователя; при авторизации пользователя предоставляют пользователем имя пользователя для авторизации; создают код аутентификации для авторизации из кода безопасности для авторизации; используют код аутентификации для авторизации в качестве ключа шифрования для шифрования полезных данных транзакции; передают имя пользователя для авторизации и зашифрованные полезные данных транзакции в компьютеризированную систему; извлекают код аутентификации из записи пользователя; предоставляют код аутентификации в качестве ключа расшифровки для расшифровки зашифрованных полезных данных транзакции; и если расшифровка успешна, то пользователя аутентифицируют.

В еще одном варианте выполнения настоящего изобретения, компьютеризированный способ защиты данных пользователя содержит этапы, на которых создают записи пользователя в компьютеризированной системе; создают код аутентификации из предоставленного кода безопасности и шифруют данные пользователя посредством кода защиты конфиденциальности, созданного из предоставленного кода безопасности; сохраняют код аутентификации и зашифрованные данные пользователя в записи пользователя; при авторизации пользователя предоставляют имя пользователя для авторизации пользователем; создают код защиты для авторизации и код аутентификации для авторизации из кода безопасности для авторизации; предоставляют код аутентификации для авторизации в качестве ключа шифрования для шифрования полезных данных транзакции, имеющей код защиты для авторизации; передают имя пользователя для авторизации и зашифрованные полезные данные транзакции в компьютеризированную систему; извлекают код аутентификации и зашифрованные данные пользователя из записи пользователя; предоставляют код аутентификации в виде ключа расшифровки для расшифровки зашифрованных полезных данных транзакции; если расшифровка успешна, то полезные данные транзакции расшифровывают и извлекают код защиты для авторизации; создают код защиты конфиденциальности для авторизации из кода защиты для авторизации; расшифровывают зашифрованные данные пользователя посредством кода защиты конфиденциальности для авторизации; после транзакции, шифруют данные пользователя кодом защиты конфиденциальности для авторизации; и сохраняют зашифрованные данные пользователя в записи пользователя.

Еще один вариант выполнения настоящего изобретения, компьютеризированный способ верификации пользователя для сброса кода безопасности, содержащий этапы, на которых создают запись пользователя в компьютеризированной системе; шифруют полезные данные сброса посредством кода верификации, созданного из предоставленных данных верификации пользователя, и сохраняют зашифрованные полезные данные сброса в записи пользователя; во время сброса кода безопасности создают предоставленный код верификации из предоставленных данных верификации пользователя; извлекают зашифрованные полезные данные сброса из записи пользователя; предоставляют предоставленный код верификации в качестве ключа расшифровки для расшифровки зашифрованных полезных данных сброса; если расшифровка успешна, то пользователя верифицируют; запрашивают новый предоставленный код безопасности от пользователя; создают новый код аутентификации из нового предоставленного кода безопасности и обновляют новый код аутентификации в записи пользователя; и шифруют полезные данные сброса с предоставленным кодом верификации и сохраняют зашифрованные полезные данные сброса в записи пользователя.

Одно из преимуществ настоящего изобретения заключается в шифровании и расшифровке полезных данных транзакции для аутентификации пользователя и безопасности данных при передаче. Еще одно преимущество настоящего изобретения заключается в использовании кода защиты конфиденциальности для авторизации, кода, созданного из кода защиты для авторизации, извлеченного из расшифрованных полезных данных транзакции, которые переданы, для расшифровки зашифрованных данных пользователя, извлеченных из записи пользователя. Этот способ и система предоставляют безопасную аутентификацию пользователя и защиту данных пользователя на платформе, а также во время передачи для предотвращения таких угроз, как атака через посредника.

Дополнительное преимущество настоящего изобретения заключается в новом способе сброса или изменения кода безопасности. Вместо сохранения и сравнения данных верификации пользователя, таких как контрольные вопросы и ответы, код верификации создают из предоставленных данных верификации пользователя для шифрования полезных данных сброса. Во время сброса или смены кода безопасности, код, созданный из предоставленных данных верификации пользователя, используют для расшифровки зашифрованных полезных данных сброса. Если расшифровка успешна, то пользователя верифицируют, и позволяют сбрасывать код безопасности.

Дополнительные преимущества системы в соответствии с изобретением и его применение могут быть получены из описания и сопровождающих чертежей. Вышеупомянутые признаки и признаки, которые дополнительно будут быть описаны ниже, могут быть использованы в соответствии с изобретением индивидуально или коллективно в произвольной совокупности. Упомянутые варианты выполнения не следует считать исчерпывающими перечислениями, скорее они имеют примерный характер. Изобретение показывают на чертежах и более подробно объясняют со ссылкой на варианты выполнения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Сопровождающие чертежи, которые включены в описание и составляют его часть, иллюстрируют варианты выполнения изобретения и, вместе с описанием, служат для объяснения принципов изобретения.

Фигура 1 иллюстрирует схематичную диаграмму безопасности данных при передаче, аутентификации пользователя, защиты данных пользователя и сброса кода безопасности системы настоящего изобретения.

Фигура 2 иллюстрирует блок-схемы генератора кода защиты, генератора кода аутентификации, генератора кода защиты конфиденциальности и генератора кода верификации в соответствии с системой настоящего изобретения.

Фигура 3 иллюстрирует функциональную схему извлечения данных.

Фигура 4 иллюстрирует функциональную схему создания новой записи пользователя.

Фигура 5 иллюстрирует функциональную схему создания и сохранения кода аутентификации во время регистрации в соответствии с системой настоящего изобретения.

Фигура 6 иллюстрирует функциональную схему создания кода защиты конфиденциальности для шифрования данных пользователя во время регистрации в соответствии с системой настоящего изобретения.

Фигура 7 иллюстрирует функциональную схему создания кода верификации для шифрования полезных данных сброса во время регистрации в соответствии с системой настоящего изобретения.

Фигура 8 иллюстрирует функциональную схему шифрования полезных данных транзакции для безопасной транзакции в режиме реального времени в соответствии с системой настоящего изобретения.

Фигура 9 иллюстрирует функциональную схему аутентификации пользователя в соответствии с системой настоящего изобретения.

Фигура 10 иллюстрирует функциональную схему расшифровки данных пользователя в соответствии с системой настоящего изобретения.

Фигура 11 иллюстрирует функциональную схему шифрования данных пользователя после транзакции в соответствии с системой настоящего изобретения.

Фигура 12 иллюстрирует функциональную схему валидации пользователя посредством данных верификации пользователя в соответствии с системой настоящего изобретения.

Фигура 13 иллюстрирует функциональную схему создания и сохранения нового кода аутентификации для завершения сброса кода безопасности в соответствии с системой настоящего изобретения.

Фигура 14 иллюстрирует функциональную схему шифрования данных пользователя после сброса кода безопасности в соответствии с системой настоящего изобретения.

Фигура 15 иллюстрирует функциональную схему шифрования полезных данных сброса после сброса кода безопасности в соответствии с системой настоящего изобретения.

Фигура 16 иллюстрирует функциональную схему шифрования полезных данных сброса для завершения изменения данных верификации пользователя в соответствии с системой настоящего изобретения.

Фигура 17 иллюстрирует схематичную диаграмму аутентификации пользователя, защиты данных пользователя и сброса кода безопасности в локальной системе в соответствии с системой настоящего изобретения.

Фигура 18 иллюстрирует функциональную схему создания кода локального доступа для шифрования данных пользователя во время регистрации в локальной системе в соответствии с системой настоящего изобретения.

Фигура 19 иллюстрирует функциональную схему аутентификации пользователя и расшифровки данных пользователя в локальной системе в соответствии с системой настоящего изобретения.

Фигура 20 иллюстрирует функциональную схему шифрования данных пользователя после сеанса в локальной системе в соответствии с системой настоящего изобретения.

Фигура 21 иллюстрирует функциональную схему расшифровки данных пользователя во время сброса кода безопасности в локальной системе в соответствии с системой настоящего изобретения.

Фигура 22 иллюстрирует функциональную схему шифрования данных пользователя после сброса кода безопасности в локальной системе в соответствии с системой настоящего изобретения.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

Настоящее изобретение теперь будет описано подробно в связи с конкретными вариантами выполнения со ссылкой на сопровождающие чертежи. Если контекст не требует иного, то во всем описании и последующей формуле изобретения слово «содержать» и его вариации, такие как «содержит» и «содержащий», должны толковаться в открытом, широком смысле, то есть как «содержащий, но не ограниченный». Ссылка во всем этом описании на «один вариант выполнения» или «вариант выполнения» означает, что особый признак, структура или свойство, описанные в связи с вариантом выполнения, содержатся в по меньшей мере одном варианте выполнения. Таким образом, появление фраз «в одном варианте выполнения» или «в варианте выполнения» в различных местах во всем этом описании, не обязательно относятся к одному и тому же варианту выполнения. Кроме того, особые признаки, структуры или свойства могут быть объединены любым подходящим образом в одном или нескольких вариантах выполнения. В отношении использования по существу любых терминов множественного и/или единственного числа в настоящем документе, специалисты в области техники могут переводить из множественного в единственное число и/или из единственного во множественное число, как это соответствует контексту и/или применению. Различные перестановки единственного/множественного числа могут быть явно изложены в настоящем документе для ясности. Дополнительно будет понятно специалистами в области техники, что практически любое разделительное слово и/или фраза, представляющее два или более альтернативных термина, будь то в описании, формуле изобретения или на чертежах, следует понимать как предусматривающие возможности содержания одного из терминов, либо любого из терминов, или обоих терминов. Например, фраза «A или B» будет понятна как содержащая возможность «A» или «B» или «A и B».

Например, ссылка на «элемент» представляет собой ссылку на один или несколько элементов, и содержит его эквиваленты, известные специалистам в области техники. Аналогично, для еще одного примера, ссылка на «этап» или «средство» представляет собой ссылку на один или несколько этапов или средств и может содержать подэтапы и зависимые средства. Все используемые союзы следует понимать в наиболее широком смысле. Таким образом, слово «или» следует понимать как имеющее определение логического «или», а не логического «исключающего или», если контекст явно не требует иного. Структуры, описанные в настоящем документе, должны быть поняты также со ссылкой на функциональные эквиваленты таких структур. Язык, который может быть истолкован для выражения приближения, следует понимать именно так, если контекст явно не диктует иного.

Если не определено иное, то все технологические и научные термины, используемые в настоящем документе, имеют те же значения, которые обычно понятны обычному специалисту в области техники, которой принадлежит изобретение. Описывают предпочтительные способы, технологии, устройства и материалы, хотя любые способы, технологии, устройства или материалы, аналогичные или подобные описанным в настоящем документе, могут быть использованы в практике или исследованиях настоящего изобретения. Структуры, описанные в настоящем документе, должны быть поняты также со ссылкой на функциональные эквиваленты таких структур.

Из прочтения настоящего раскрытия, другие варианты и модификации будут очевидны специалистам в области техники. Такие варианты и модификации могут включать эквивалентные и другие признаки, которые уже известны в области техники, и которые могут быть использованы вместо или в дополнение к признакам, уже описанным в настоящем документе.

Хотя формула изобретения была сформулирована в этой Заявке для особых совокупностей признаков, следует понимать, что объем раскрытия настоящего изобретения также содержит любые новые признаки или любую новую совокупность признаков, раскрытых в настоящем документе, явно или неявно, или любое их обобщение, независимо от того, относится ли оно к одному и тому же изобретению, что и заявленное данным в любом пункте формулы изобретения, и устраняет ли оно любые или все те же технологические проблемы, что и настоящее изобретение.

Признаки, которые описаны в контексте отдельных вариантов выполнения, могут также быть предоставлены в совокупности в одном варианте выполнения. И наоборот, различные признаки, которые, для краткости описаны в контексте одного варианта выполнения, могут также быть предоставлены отдельно или в любой подходящей подсовокупности. Заявители настоящим уведомляют, что новая формула изобретения может быть сформулирована в отношении признаков и/или совокупности таких признаков во время рассмотрения настоящей заявки или любой дополнительной заявки, полученной из нее.

Как хорошо известно специалистам в области техники, множество тщательных рассмотрений и компромиссов, как правило, должно быть принято при проектировании для оптимального изготовления коммерческой реализации любой системы и в частности, вариантов выполнения настоящего изобретения. Коммерческая реализация в соответствии с духом и принципами настоящего изобретения может конфигурироваться согласно потребностям особого применения, при этом любой аспект(ы), признак(и), функция(и), результат(ы), компонент(ы), подход(ы), или этап(в) принципов, относящийся к любому описанному варианту выполнения настоящего изобретения, может быть подходящим образом опущен, содержаться, приспособлен, смешан и подобран, или улучшен и/или оптимизирован специалистами в области техники, посредством их средних навыков и известных технологий для достижения желаемой реализации, которая направлена на потребности особого применения.

Термин «код безопасности» используют в настоящем документе для обозначения кода, используемого для подтверждения личности пользователя. Это может быть такой код, как пароль, код доступа, который предоставляют или создают, например, поставляют пользователем, устройством, программным обеспечением или платформой, поставленной или созданной.

Термин «генератор кода» используют в настоящем документе для обозначения функции или алгоритма, такого как хэширование и соление.

Термин «код защиты» используют в настоящем документе для обозначения кода, который представляет собой либо код безопасности, либо код, созданный из кода безопасности, такой как хэш кода безопасности. Его используют для создания кода аутентификации для аутентификации пользователя, кода защиты конфиденциальности для защиты данных пользователя и кода локального доступа для аутентификации пользователя и защиты данных пользователя в локальной системе.

Термин «код аутентификации» используют в настоящем документе для обозначения кода, который используют для аутентификации пользователя.

Термин «код защиты конфиденциальности» используют в настоящем документе для обозначения кода, который используют для защиты данных пользователя.

Термин «данные верификации пользователя» используют в настоящем документе для обозначения данных пользователя, которые используют для верификации пользователя в случае замены кода безопасности или, что более важно, когда пользователь забывает код безопасности. Данные верификации пользователя представляют собой предоставленную информацию, такую как выбранные пользователем контрольные вопросы и их соответствующие ответы.

Термин «код верификации» используют в настоящем документе для обозначения кода, который создают из данных верификации пользователя. Код верификации необходим во время сброса кода безопасности или его изменения.

Термин «полезные данные» используют в настоящем документе для обозначения полезных данных транзакции во время транзакции, или полезных данных сброса во время сброса кода безопасности.

Термин «полезные данные транзакции» используют в настоящем документе для обозначения информации, подлежащей шифрованию во время транзакции, такой как код защиты для создания кода защиты конфиденциальности для защиты данных пользователя, расположение пользователя, информация об устройстве пользователя, данные транзакции, такие как подробности платежного счета.

Термин «полезные данные сброса» используют в настоящем документе для обозначения информации, которая должна быть зашифрована или расшифрована с целью сброса кода безопасности, такого как код защиты.

Термин «код локального доступа» используют в настоящем документе для обозначения кода, который используют для аутентификации пользователя и защиты данных пользователя в локальной системе.

Фигура 1 иллюстрирует схематичную диаграмму безопасности данных при передаче, аутентификации пользователя, защиты данных пользователя и сброса кода безопасности системы настоящего изобретения. Код безопасности в настоящем изобретении используют для создания кода защиты, который затем используют для создания кода аутентификации для аутентификации пользователя и кода защиты конфиденциальности для защиты данных пользователя. Это общий случай, когда пользователь может забыть или может нуждаться в замене кода безопасности, таким образом, данные верификации пользователя используют для верификации пользователя.

Для аутентификации пользователя и данных при передаче, код аутентификации создают и сохраняют в записи пользователя во время регистрации из кода защиты, созданного из предоставленного кода безопасности. При авторизации пользователя, пользователя запрашивают предоставить код безопасности для авторизации. Код безопасности для авторизации используют для создания кода защиты для авторизации и кода аутентификации для авторизации. Код аутентификации для авторизации затем используют в качестве ключа шифрования для шифрования полезных данных транзакции, имеющих код защиты для авторизации. Зашифрованные полезные данные транзакции затем передают в компьютеризированную систему. Код аутентификации затем извлекают из записи пользователя для расшифровки зашифрованных полезных данных транзакции. Если расшифровка успешна, то пользователя аутентифицируют.

Для защиты данных пользователя, данные пользователя шифруют и сохраняют во время регистрации в записи пользователя кодом защиты конфиденциальности, созданным из кода защиты. При авторизации пользователя, код защиты конфиденциальности для авторизации создают из кода защиты для авторизации, извлеченного из расшифрованных полезных данных транзакции после аутентификации пользователя. Зашифрованные данные пользователя затем извлекают из записи пользователя и расшифровывают кодом защиты конфиденциальности для авторизации. После транзакции данные пользователя должны быть зашифрованы и сохранены в записи пользователя кодом защиты конфиденциальности, либо кодом защиты конфиденциальности для авторизации или новым кодом защиты конфиденциальности, созданным из кода защиты для авторизации.

Для сброса кода безопасности полезные данные сброса шифруют и сохраняют во время регистрации в записи пользователя кодом верификации, созданным из предоставленных данных верификации пользователя. Во время сброса предоставленный код верификации создают из предоставленных данных верификации пользователя. Зашифрованные полезные данные сброса затем извлекают из записи пользователя и расшифровывают предоставленным кодом верификации. Если расшифровка успешна, то пользователя верифицируют. Новый код аутентификации создают и обновляют в записи пользователя из нового предоставленного кода безопасности. Далее, полезные данные сброса могут быть кодом защиты для создания сброса кода защиты конфиденциальности. Сброс кода защиты конфиденциальности затем используют для расшифровки зашифрованных данных пользователя, извлеченных из записи пользователя. Затем данные пользователя шифруют и обновляют в записи пользователя новым кодом защиты конфиденциальности, созданным из нового предоставленного кода безопасности.

Для изменения данных верификации пользователя пользователь должен быть верифицирован таким же образом, как и сброс кода безопасности. Затем, новый код верификации создают из новых предоставленных данных верификации пользователя. Полезные данные сброса затем шифруют и обновляют в записи пользователя новым кодом верификации.

Фигура 2 иллюстрирует блок-схемы генератора кода защиты, генератора кода аутентификации, генератора кода защиты конфиденциальности и генератора кода верификации в соответствии с системой настоящего изобретения. Генератор кода защиты используют для создания кода защиты из кода безопасности. Код защиты создают из кода безопасности посредством генератора кода, определенного как генератор 1 кода, как описано в генераторе А кода защиты, или код защиты представляет собой код безопасности, как описано в генераторе В кода защиты. Генератор кода аутентификации используют для создания кода аутентификации из кода безопасности или кода защиты. Код защиты создают из кода безопасности посредством генератора кода защиты. Затем, код аутентификации создают из кода защиты посредством генератора кода, определенного как генератор 2 кода. Генератор кода защиты конфиденциальности используют для создания кода защиты конфиденциальности из кода безопасности или кода защиты. Код защиты создают из кода безопасности посредством генератора кода защиты. Затем, код защиты конфиденциальности создают из кода защиты посредством генератора кода, определенного как генератор 3 кода. Генератор кода верификации используют для создания кода верификации из данных верификации пользователя. Код верификации создают из данных верификации пользователя посредством генератора кода, определенного как генератор 4 кода.

Фигура 3 иллюстрирует функциональную схему извлечения данных.

Имя пользователя, предоставленное пользователем, используют в качестве ссылки для извлечения данных, таких как код аутентификации, зашифрованные данные пользователя и зашифрованные полезные данные сброса из записи пользователя системы настоящего изобретения.

АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ И ДАННЫЕ ПРИ ПЕРЕДАЧЕ В БЕЗОПАСНОЙ ТРАНЗАКЦИИ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ

Во время регистрации пользователь предоставляет имя пользователя для системы настоящего изобретения. Далее, Фигура 4 иллюстрирует функциональную схему создания новой записи пользователя. Запись пользователя создают с именем пользователя в качестве ссылки. Далее, Фигура 5 иллюстрирует функциональную схему создания и сохранения кода аутентификации во время регистрации в соответствии с системой настоящего изобретения. Код аутентификации создают из предоставленного кода безопасности посредством генератора кода аутентификации, как описано на Фигуре 2. Затем, код аутентификации сохраняют в записи пользователя.

Фигура 8 иллюстрирует функциональную схему шифрования полезных данных транзакции для безопасной транзакции в режиме реального времени в соответствии с системой настоящего изобретения. При авторизации пользователя, пользователь предоставляет имя пользователя для авторизации и код безопасности для авторизации. Код аутентификации для авторизации создают из кода безопасности для авторизации посредством генератора кода аутентификации, описанного на Фигуре 2. Полезные данные транзакции шифруют кодом аутентификации для авторизации, затем кодируют именем пользователя для авторизации для передачи в компьютеризированную систему. Фигура 9 иллюстрирует функциональную схему аутентификации пользователя в соответствии с системой настоящего изобретения. Код аутентификации извлекают из записи пользователя посредством имени пользователя для авторизации, как описано на Фигуре 3, в качестве ключа расшифровки для расшифровки зашифрованных полезных данных транзакции. Если расшифровка успешна, то пользователя аутентифицируют, а полезные данные транзакции расшифровывают. В противном случае, код безопасности для авторизации является недействительным.

ЗАЩИТА ДАННЫХ ПОЛЬЗОВАТЕЛЯ ПРИ БЕЗОПАСНОЙ ТРАНЗАКЦИИ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ

Во время регистрации создают запись пользователя, как описано на Фигуре 4. Код аутентификации создают из предоставленного кода безопасности и сохраняют в записи пользователя, как описано на Фигуре 5. Далее, функциональная схема создания кода защиты конфиденциальности для шифрования данных пользователя во время регистрации в соответствии с системой настоящего изобретения, как показано на Фигуре 6. Код защиты конфиденциальности создают из предоставленного кода безопасности посредством генератора кода защиты конфиденциальности, как описано на Фигуре 2. Данные пользователя затем шифруют кодом защиты конфиденциальности и сохраняют в записи пользователя.

При авторизации пользователя, код защиты для авторизации создают из кода безопасности для авторизации, затем кодируют в полезные данные транзакции и безопасно передают с именем пользователя для авторизации в компьютеризированную систему, как описано на Фигуре 8. После аутентификации пользователя полезные данные транзакции расшифровывают, как описано на Фигуре 9. Фигура 10 иллюстрирует функциональную схему расшифровки данных пользователя в соответствии с системой настоящего изобретения. Затем, код защиты конфиденциальности для авторизации создают из кода защиты для авторизации, декодируют или извлекают из полезных данных транзакции посредством генератора кода защиты конфиденциальности, как описано на Фигуре 2. Далее, имя пользователя для авторизации используют для извлечения зашифрованных данных пользователя из записи пользователя, как описано на Фигуре 3. Код защиты конфиденциальности для авторизации затем используют в качестве ключа расшифровки для расшифровки зашифрованных данных пользователя. Данные пользователя представляют собой выходной параметр.

После транзакции функциональная схема шифрования данных пользователя после транзакции в соответствии с системой настоящего изобретения, как показано на Фигуре 11. Код защиты конфиденциальности для авторизации или возможно новый код защиты конфиденциальности создают, как описано на Фигуре 2 из кода защиты для авторизации. Код защиты конфиденциальности затем используют в качестве ключа шифрования для шифрования данных пользователя, например, существующих данных пользователя и новых данных пользователя. Наконец, зашифрованные данные пользователя сохраняют в записи пользователя.

СБРОС КОДА БЕЗОПАСНОСТИ ПРИ БЕЗОПАСНОЙ ТРАНЗАКЦИИ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ

Во время регистрации создают запись пользователя, как описано на Фигуре 4. Далее, функциональная схема создания кода верификации для шифрования полезных данных сброса во время регистрации в соответствии с системой настоящего изобретения, как показано на Фигуре 7. Код верификации создают из предоставленных данных верификации пользователя посредством генератора кода верификации, описанного на Фигуре 2. Код верификации затем используют в качестве ключа шифрования для шифрования полезных данных сброса. Полезные данные сброса могут быть кодом защиты, который создают из предоставленного кода безопасности, как описано на Фигуре 2. Затем, зашифрованные полезные данные сброса сохраняют в записи пользователя. Далее, данные пользователя шифруют и сохраняют в записи пользователя с кодом защиты конфиденциальности, созданным из кода защиты, как описано на Фигуре 6.

Во время сброса кода безопасности, функциональная схема для валидации пользователя посредством данных верификации пользователя в соответствии с системой настоящего изобретения, как проиллюстрировано на Фигуре 12. Предоставленный код верификации создают из предоставленных данных верификации пользователя посредством генератора кода верификации, описанного на Фигуре 2. Далее, зашифрованные полезные данные сброса извлекают из записи пользователя, как описано на Фигуре 3. Предоставленный код верификации затем используют в качестве ключа расшифровки для расшифровки зашифрованных полезных данных сброса. Если расшифровка успешна, то пользователя верифицируют, а полезные данные сброса расшифровывают. В противном случае, предоставленные данные верификации пользователя являются недействительными. После верификации пользователя, функциональная схема создания и хранения нового кода аутентификации для завершения сброса кода безопасности в соответствии с системой настоящего изобретения. Пользователя запрашивают предоставить новый предоставленный код безопасности, как показано на Фигуре 13. Новый код аутентификации затем создают и обновляют в записи пользователя из нового предоставленного кода безопасности посредством генератора кода аутентификации, как описано на Фигуре 2.

Код защиты, декодированный или извлеченный из расшифрованных полезных данных сброса, затем используют для создания сброса кода защиты конфиденциальности, который используют в качестве ключа расшифровки для расшифровки зашифрованных данных пользователя, извлеченных из записи пользователя, как описано на Фигуре 10. Далее, функциональная схема шифрования данных пользователя после сброса кода безопасности в соответствии с системой настоящего изобретения, как отображено на Фигуре 14. Новый код защиты конфиденциальности создают из нового предоставленного кода безопасности посредством генератора кода защиты конфиденциальности, описанного на Фигуре 2. Затем, данные пользователя шифруют новым кодом защиты конфиденциальности и сохраняют в записи пользователя.

После сброса кода безопасности, функциональная схема для шифрования полезных данных сброса после сброса кода безопасности в соответствии с системой настоящего изобретения, как проиллюстрировано на Фигуре 15. Полезные данные сброса шифруют предоставленным кодом верификации и обновляют в записи пользователя. Полезные данные сброса могут быть новым кодом защиты, который создают из нового предоставленного кода безопасности посредством генератора кода защиты, как описано на Фигуре 2.

ЛОКАЛЬНАЯ СИСТЕМА

Фигура 17 иллюстрирует схематичную диаграмму аутентификации пользователя, защиты данных пользователя и сброса кода безопасности в локальной системе в соответствии с системой настоящего изобретения. В локальной системе данные не передают внешней системе для аутентификации пользователя, защиты данных пользователя и сброса кода безопасности. Код безопасности используют для создания кода защиты, который затем используют для создания кода локального доступа для аутентификации пользователя и защиты данных пользователя. Это общий случай, когда пользователь может забыть или может нуждаться в замене кода безопасности, таким образом, данные верификации пользователя используют для верификации пользователя.

Для аутентификации пользователя и защиты данных пользователя, данные пользователя шифруют и сохраняют в записи пользователя во время регистрации кодом локального доступа, созданным из предоставленного кода безопасности. При авторизации пользователя код локального доступа для авторизации создают из кода безопасности для авторизации. Зашифрованные данные пользователя затем извлекают из записи пользователя и расшифровывают кодом локального доступа для авторизации. Если расшифровка успешна, то пользователя аутентифицируют, а данные пользователя расшифровывают. После сеанса данные пользователя зашифровывают и сохраняют в записи пользователя кодом локального доступа для авторизации.

Для сброса кода безопасности полезные данные сброса шифруют и сохраняют во время регистрации в записи пользователя кодом верификации, созданным из предоставленных данных верификации пользователя. Во время сброса предоставленный код верификации создают из предоставленных данных верификации пользователя. Зашифрованные полезные данные сброса затем извлекают из записи пользователя и расшифровывают предоставленным кодом верификации. Если расшифровка успешна, то пользователя верифицируют, а полезные данные сброса расшифровывают. Полезные данные сброса могут быть кодом защиты для создания кода локального доступа. Код локального доступа затем используют для расшифровки зашифрованных данных пользователя, извлеченных из записи пользователя. Затем данные пользователя шифруют и обновляют в записи пользователя новым кодом локального доступа, созданным из нового предоставленного кода безопасности.

Для изменения данных верификации пользователя, пользователя верифицируют таким же образом, как и сброс кода безопасности. Затем, новый код верификации создают из новых предоставленных данных верификации пользователя. Полезные данные сброса затем шифруют и обновляют в записи пользователя новым кодом верификации.

АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ И ЗАЩИТА ДАННЫХ ПОЛЬЗОВАТЕЛЯ В ЛОКАЛЬНОЙ СИСТЕМЕ

Во время регистрации создают запись пользователя, как описано на Фигуре 4. Далее, функциональная схема создания кода локального доступа для шифрования данных пользователя во время регистрации в локальной системе в соответствии с системой настоящего изобретения, как проиллюстрировано на Фигуре 18. Код локального доступа создают из предоставленного кода безопасности. Код локального доступа затем используют в качестве ключа шифрования для шифрования данных пользователя. После этого зашифрованные данные пользователя сохраняют в записи пользователя.

При авторизации пользователя, функциональная схема аутентификации пользователя и расшифровки данных пользователя в локальной системе в соответствии с системой настоящего изобретения, как отображено на Фигуре 19. Имя пользователя для авторизации и код безопасности для авторизации предоставляют пользователем. Код локального доступа для авторизации создают из кода безопасности для авторизации посредством генератора кода локального доступа, описанного на Фигуре 18. Далее, зашифрованные данные пользователя извлекают, как описано на Фигуре 3, из записи пользователя посредством имени пользователя для авторизации. Код локального доступа для авторизации затем используют в качестве ключа расшифровки для расшифровки зашифрованных данных пользователя. Если расшифровка успешна, то пользователя аутентифицируют, а данные пользователя расшифровывают. В противном случае, код безопасности для авторизации является недействительным.

После сеанса, следующий этап, как показано на Фигуре 20, с функциональной схемой шифрования данных пользователя после сеанса в локальной системе в соответствии с системой настоящего изобретения. Данные пользователя, например, существующие данные пользователя и новые данные пользователя, шифруют кодом локального доступа для авторизации, затем зашифрованные данные пользователя сохраняют в записи пользователя.

СБРОС КОДА БЕЗОПАСНОСТИ В ЛОКАЛЬНОЙ СИСТЕМЕ

Во время регистрации создают запись пользователя, как описано на Фигуре 4. Далее, полезные данные сброса шифруют и сохраняют в записи пользователя кодом верификации, как описано на Фигуре 7. Тем временем данные пользователя шифруют и сохраняют в записи пользователя с кодом доступа, созданным из кода защиты, как описано на Фигуре 18. Во время сброса кода безопасности, пользователя верифицируют, а полезные данные сброса расшифровывают, как описано на Фигуре 12. Далее следует процесс расшифровки данных пользователя во время сброса кода безопасности в локальной системе в соответствии с системой настоящего изобретения, как проиллюстрировано на Фигуре 21. Код защиты декодируют или извлекают из расшифрованных полезных данных сброса. Сброс кода локального доступа затем создают из кода защиты посредством генератора кода локального доступа, описанного на Фигуре 18. Далее, зашифрованные данные пользователя извлекают из записи пользователя, как описано на Фигуре 3, посредством предоставленного имени пользователя. Сброс кода локального доступа затем используют в качестве ключа расшифровки для расшифровки зашифрованных данных пользователя. После этого процесс шифрования данных пользователя после сброса кода безопасности в локальной системе в соответствии с системой настоящего изобретения на Фигуре 22. Пользователю предлагают предоставить новый предоставленный код безопасности. Новый код локального доступа создают из нового предоставленного кода безопасности посредством генератора кода локального доступа, описанного на Фигуре 18. Данные пользователя затем шифруют и сохраняют в записи пользователя новым кодом локального доступа. После сброса кода безопасности полезные данные сброса шифруют и обновляют в записи пользователя предоставленным кодом верификации, как описано на Фигуре 15.

ИЗМЕНЕНИЕ ДАННЫХ ВЕРИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ

Во время регистрации создают запись пользователя, как описано на Фигуре 4. Далее, полезные данные сброса шифруют и сохраняют в записи пользователя кодом верификации, как описано на Фигуре 7. Во время изменения данных верификации пользователя, зашифрованные полезные данные сброса должны быть извлечены из записи пользователя и расшифрованы обеспеченным кодом верификации, который создают из обеспеченных данных верификации пользователя для верификации пользователя, как описано на Фигуре 12. За этим следует процесс шифрования полезных данных сброса для завершения изменения данных верификации пользователя в соответствии с системой настоящего изобретения, как показано на Фигуре 16. Пользователю предлагают предоставить новые данные верификации пользователя. Новый код верификации затем создают из новых предоставленных данных верификации пользователя, как описано на Фигуре 2, и используют в качестве ключа шифрования для шифрования полезных данных сброса. Наконец, зашифрованные полезные данные сброса сохраняют в записи пользователя.

Специалисты в области техники легко признают в свете и в соответствии с положениями настоящего изобретения, что любой из вышеупомянутых этапов и/или модулей системы может быть подходящим образом заменен, переупорядочен, удален, и дополнительные этапы и/или модули системы могут быть вставлены в зависимости от потребностей особого применения, и что системы вышеописанных вариантов выполнения могут быть реализованы посредством любого из широкого разнообразия подходящих процессов и модулей системы, и не ограничены любым особым компьютерным оборудованием, программным обеспечением, промежуточным программным обеспечением, микропрограммой, микрокодом и тому подобным. Для любых этапов способа, описанного в настоящей заявке, которые могут быть выполнены на вычислительной машине, типичная компьютерная система может, при соответствующей конфигурации или проектировании, служить в качестве компьютерной системы, в которой те аспекты изобретения могут быть выполнены. Таким образом, изобретение должно охватывать все модификации, эквиваленты и альтернативы, попадающие в дух и объем следующей формулы изобретения.

Вышеприведенное подробное описание и примеры являются лишь иллюстрацией предпочтительных вариантов выполнения. Они никоим образом не являются исключительным описанием изобретательского замысла, раскрытого здесь. Обычным специалистом в области техники будет признано, что определенные аспекты практики изобретения легко поддаются модификации или практике альтернативными, известными способами.

1. Компьютеризированный способ аутентификации пользователя и защиты данных, включающий этапы, на которых

создают запись пользователя в компьютеризированной системе;

создают код аутентификации из предоставленного кода безопасности;

сохраняют код аутентификации в записи пользователя;

при авторизации пользователя, предоставляют имя пользователя для авторизации пользователем;

создают код аутентификации для авторизации из кода безопасности для авторизации;

шифруют полезные данные транзакции посредством кода аутентификации для авторизации;

передают имя пользователя для авторизации и зашифрованные полезные данные транзакции в компьютеризированную систему;

извлекают код аутентификации из записи пользователя;

расшифровывают зашифрованные полезные данные транзакции посредством кода аутентификации; и

если расшифровка успешна, то пользователя аутентифицируют, а полезные данные транзакции расшифровывают.

2. Компьютеризированный способ по п. 1, дополнительно включающий этапы, на которых

создают код защиты из предоставленного кода безопасности;

шифруют данные пользователя посредством кода защиты конфиденциальности, созданного из кода защиты;

сохраняют зашифрованные данные пользователя в записи пользователя;

при авторизации пользователя, код защиты для авторизации, созданный из кода безопасности для авторизации, включают в полезные данные транзакции;

при успешной расшифровке полезных данных транзакции, извлекают код защиты для авторизации из расшифрованных полезных данных транзакции;

создают код защиты конфиденциальности для авторизации из кода защиты для авторизации; и

расшифровывают зашифрованные данные пользователя посредством кода защиты конфиденциальности для авторизации.

3. Компьютеризированный способ по п. 2, дополнительно включающий этапы, на которых

шифруют данные пользователя посредством кода защиты конфиденциальности для авторизации; и

сохраняют зашифрованные данные пользователя в записи пользователя.

4. Компьютеризированный способ по п. 2, дополнительно включающий этапы, на которых

создают новый код защиты конфиденциальности для авторизации из кода защиты для авторизации;

шифруют данные пользователя посредством нового кода защиты конфиденциальности для авторизации; и

сохраняют зашифрованные данные пользователя в записи пользователя.

5. Компьютеризированный способ аутентификации пользователя и защиты данных, включающий этапы, на которых

создают запись пользователя в компьютеризированной системе;

шифруют полезные данные сброса посредством кода верификации, созданного из предоставленных данных верификации пользователя;

сохраняют зашифрованные полезные данные сброса в записи пользователя;

во время сброса кода безопасности создают предоставленный код верификации из предоставленных данных верификации пользователя;

извлекают зашифрованные полезные данные сброса из записи пользователя;

расшифровывают зашифрованные полезные данные сброса посредством предоставленного кода верификации; и

если расшифровка успешна, то пользователя верифицируют, а зашифрованные полезные данные сброса расшифровывают.

6. Компьютеризированный способ по п. 5, дополнительно включающий этапы, на которых

запрашивают новые предоставленные данные верификации пользователя от пользователя;

создают новый код верификации из новых предоставленных данных верификации пользователя;

шифруют полезные данные сброса посредством нового кода верификации; и

сохраняют зашифрованные полезные данные сброса в записи пользователя.

7. Компьютеризированный способ по п. 5, дополнительно включающий этапы, на которых

создают код защиты из предоставленного кода безопасности;

шифруют данные пользователя посредством кода защиты конфиденциальности, созданного из кода защиты;

сохраняют зашифрованные данные пользователя в записи пользователя;

включают код защиты в полезные данные сброса;

при успешной расшифровке полезных данных сброса извлекают код защиты из расшифрованных полезных данных сброса;

создают сброс кода защиты конфиденциальности из кода защиты; и

расшифровывают зашифрованные данные пользователя посредством сброса кода защиты конфиденциальности.

8. Компьютеризированный способ по п. 7, дополнительно включающий этапы, на которых

запрашивают новый предоставленный код безопасности от пользователя;

создают новый код защиты, новый код аутентификации и новый код защиты конфиденциальности из нового предоставленного кода безопасности;

шифруют новый код защиты посредством предоставленного кода верификации и зашифрованных данных пользователя посредством нового кода защиты конфиденциальности; и

сохраняют зашифрованный код защиты, новый код аутентификации и зашифрованные данные пользователя в записи пользователя.

9. Система аутентификации пользователя и защиты данных, включающая: по меньшей мере один процессор; и память, соединенную с указанным процессором, выполненная с возможностью:

создания записи пользователя в компьютеризированной системе;

создания кода аутентификации из предоставленного кода безопасности;

сохранения кода аутентификации в записи пользователя;

при авторизации пользователя, предоставления имени пользователя для авторизации пользователем;

создания кода аутентификации для авторизации из кода безопасности для авторизации;

шифрования полезных данных транзакции посредством кода аутентификации для авторизации;

передачи имени пользователя для авторизации и зашифрованных полезных данных транзакции в компьютеризированную систему;

извлечения кода аутентификации из записи пользователя;

расшифровки зашифрованных полезных данных транзакции посредством кода аутентификации; и

если расшифровка успешна, то аутентификации пользователя и расшифровки полезных данных.

10. Система по п. 9, которая дополнительно выполнена с возможностью:

создания кода защиты из предоставленного кода безопасности;

шифрования данных пользователя посредством кода защиты конфиденциальности, созданного из кода защиты;

сохранения зашифрованных данных пользователя в записи пользователя;

при авторизации пользователя включения кода защиты для авторизации, созданного из кода безопасности для авторизации, в полезные данные транзакции;

при успешной расшифровке полезных данных транзакции, извлечения кода защиты для авторизации из расшифрованных полезных данных транзакции;

создания кода защиты конфиденциальности для авторизации из кода защиты для авторизации; и

расшифровки зашифрованных данных пользователя посредством кода защиты конфиденциальности для авторизации.

11. Система по п. 10, которая дополнительно выполнена с возможностью:

шифровки данных пользователя посредством кода защиты конфиденциальности для авторизации; и

сохранения зашифрованных данных пользователя в записи пользователя.

12. Система по п. 10, которая дополнительно выполнена с возможностью:

создания нового кода защиты конфиденциальности для авторизации из кода защиты для авторизации;

шифровки данных пользователя посредством нового кода защиты конфиденциальности для авторизации; и

сохранения зашифрованных данных пользователя в записи пользователя.

13. Система аутентификации пользователя и защиты данных, включающая: по меньшей мере один процессор; и память, соединенную с указанным процессором, выполненная с возможностью:

создания записи пользователя в компьютеризированной системе;

шифровки полезных данных сброса посредством кода верификации, созданного из предоставленных данных верификации пользователя;

сохранения зашифрованных полезных данных сброса в записи пользователя;

во время сброса кода безопасности создания предоставленного кода верификации из предоставленных данных верификации пользователя;

извлечения зашифрованных полезных данных сброса из записи пользователя;

расшифровки зашифрованных полезных данных сброса посредством предоставленного кода верификации; и

если расшифровка успешна, то верификации пользователя и расшифровки зашифрованных полезных данных сброса.

14. Система по п. 13, которая дополнительно выполнена с возможностью:

запроса новых данных верификации пользователя от пользователя;

создания нового кода верификации из новых предоставленных данных верификации пользователя;

шифровки полезных данных сброса посредством нового кода верификации; и

сохранения зашифрованных полезных данных сброса в записи пользователя.

15. Система по п. 13, которая дополнительно выполнена с возможностью:

создания кода защиты из предоставленного кода безопасности;

шифровки данных пользователя посредством кода защиты конфиденциальности, созданного из кода защиты;

сохранения зашифрованных данных пользователя в записи пользователя;

включения кода защиты в полезные данные сброса;

при успешной расшифровке полезных данных сброса извлечения кода защиты из расшифрованных полезных данных сброса;

создания сброса кода защиты конфиденциальности из кода защиты; и

расшифровки зашифрованных данных пользователя посредством сброса кода защиты конфиденциальности.

16. Система по п. 15, которая дополнительно выполнена с возможностью:

запроса нового предоставленного кода безопасности от пользователя;

создания нового кода защиты, нового кода аутентификации и нового кода защиты конфиденциальности из нового предоставленного кода безопасности;

шифровки нового кода защиты посредством предоставленного кода верификации и зашифрованных данных пользователя посредством нового кода защиты конфиденциальности; и

сохранения зашифрованного кода защиты, нового кода аутентификации и зашифрованных данных пользователя в записи пользователя.

17. Машиночитаемый носитель информации, включающий исполняемую компьютером программу, содержащую выполнение этапов:

создания записи пользователя в компьютеризированной системе;

шифровки полезных данных сброса посредством кода верификации, созданного из предоставленных данных верификации пользователя;

сохранения зашифрованных полезных данных сброса в записи пользователя;

во время сброса кода безопасности создания предоставленного кода верификации из предоставленных данных верификации пользователя;

извлечения зашифрованных полезных данных сброса из записи пользователя;

расшифровки зашифрованных полезных данных сброса посредством предоставленного кода верификации; и

если расшифровка успешна, то верификации пользователя, и расшифровки зашифрованных полезных данных сброса.

18. Машиночитаемый носитель информации, включающий исполняемую компьютером программу по п. 17, дополнительно содержащую выполнение этапов:

запроса новых данных верификации пользователя от пользователя;

создания нового кода верификации из новых предоставленных данных верификации пользователя;

шифровки полезных данных сброса посредством нового кода верификации; и

сохранения зашифрованных полезных данных сброса в записи пользователя.

19. Машиночитаемый носитель информации, включающий исполняемую компьютером программу по п. 17, дополнительно содержащую выполнение этапов:

создания кода защиты из предоставленного кода безопасности;

шифровки данных пользователя посредством кода локального доступа, созданного из кода защиты;

сохранения зашифрованных данных пользователя в записи пользователя;

включения кода защиты в полезные данные сброса;

при успешной расшифровке полезных данных сброса извлечения кода защиты из расшифрованных полезных данных сброса;

создания сброса кода локального доступа из кода защиты; и

расшифровки зашифрованных данных пользователя посредством сброса кода локального доступа;

запроса нового кода безопасности от пользователя;

создания нового кода защиты и нового кода локального доступа из нового кода безопасности;

шифровки нового кода защиты посредством предоставленного кода верификации и шифровки данных пользователя посредством нового кода локального доступа; и

сохранения зашифрованного кода защиты и зашифрованных данных пользователя в записи пользователя.

20. Машиночитаемый носитель информации, включающий исполняемую компьютером программу по п. 19, дополнительно содержащую выполнение этапов:

создания кода локального доступа для авторизации из кода безопасности для авторизации, для авторизации пользователя; и

расшифровки зашифрованных данных пользователя посредством кода локального доступа для авторизации.



 

Похожие патенты:

Изобретение относится к области биометрической аутентификации. Технический результат заключается в обеспечении биометрической аутентификации без раскрытия субъекту авторизации закрытой информации.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении анонимности передаваемых данных без потери полноты и репрезентативности информации, необходимых серверу для анализа и построения статистики.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении анонимности передаваемых данных без потери полноты и репрезентативности информации, необходимых серверу для анализа и построения статистики.

Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в открытости механизмов обновления для пользователя его данных на средстве хранения с одновременным сохранением безопасности.

Группа изобретений относится к системам проверки, более конкретно, к проверке авторства сеанса электронной подписи. Техническим результатом является повышение точности управления удаленной встречей с нотариусом, за счет синхронизации отображаемого документа подписывающей стороне с отображением документа удаленному нотариальному агенту.

Изобретение относится к области информационной безопасности. Технический результат заключается в повышении уровня защиты доверенной памяти сетевого шлюза от компьютерных сетевых атак.

Изобретение относится к криптографии, предоставлению возможности удаленно генерировать маркер, который должен быть использован в транзакции. Технический результат заключается в повышении безопасности транзакций.

Изобретение относится к системе беспроводной связи, которая обеспечивает одностороннюю аутентификацию устройства–ответчика посредством устройства–инициатора и взаимную аутентификацию обоих устройств. Технический результат заключается в недопущении длительных периодов тайм–аута во время беспроводной связи при одновременном обеспечении возможности инициатору также сообщать ошибки связи пользователю в течение короткого времени.

Изобретение относится к системе беспроводной связи, которая обеспечивает одностороннюю аутентификацию устройства–ответчика посредством устройства–инициатора и взаимную аутентификацию обоих устройств. Технический результат заключается в недопущении длительных периодов тайм–аута во время беспроводной связи при одновременном обеспечении возможности инициатору также сообщать ошибки связи пользователю в течение короткого времени.

Изобретение относится к способу управления движением транспортного средства. Способ управления движением транспортного средства содержит этапы, на которых при автономном управлении движением транспортного средства, имеющего функцию автономного управления движением на основе команды дистанционного управления от устройства дистанционного управления, расположенного за пределами транспортного средства, когда вводится запуск дистанционного управления устройством дистанционного управления, отображают предварительно определенный код аутентификации, хранящийся в транспортном средстве, внутри или снаружи транспортного средства, чтобы быть видимым, получают отображаемый код аутентификации с помощью устройства дистанционного управления.

Изобретение относится к средствам обновления программного обеспечения. Технический результат - обеспечение возможности непрерывного обновления программного обеспечения.
Наверх